Les pare-feu ne sont pas qu'une affaire de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Les pare-feu ne sont pas qu'une affaire de sécurité"

Transcription

1 Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité

2 Présentation L'avènement du Cloud Computing décuple les conflits d'accès à la bande passante dans la mesure où les applications internes vont elles aussi migrer sur le cloud. Les entreprises ne peuvent pas déployer de nouvelles solutions à chaque nouveau défi lancé par le cloud. La solution réside dans la différence entre ce que les parefeu «font» et ce que les pare-feu «peuvent faire». Si nous arrêtions de penser que les pare-feu ou les UTM ne servent qu'à bloquer le mauvais trafic, nous pourrions peut-être les transformer en solutions de productivité fonctionnant comme des outils d'exploitation. En les faisant fonctionner au niveau des couches 7 (application) et 8 (utilisateur), les pare-feu peuvent visualiser le trafic des applications non pas avec une association désuète port-protocole, mais avec une fonction dynamique qu'ils peuvent activer efficacement. Grâce aux 4 éléments suivants : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), les pare-feu peuvent avoir une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante afin de réduire les pics et les creux de la demande en bande passante, donner priorité aux applications blanches, bloquer les applications noires ou contrôler intelligemment l'accès aux applications grises. Ainsi, ils augmentent la productivité, et créent un environnement de travail attrayant.

3 Contents Introduction Le défi des applications dans l'ère du Cloud Les pare-feu ne sont pas qu'une affaire de sécurité Gestion des 4 éléments : Application, Utilisateur, Heure, Bande passante Analyse des 4 éléments Cyberoam vous prépare au Cloud

4 Introduction Avec l'avènement du cloud, la tradition est mise à rude épreuve. Les applications traditionnellement localisées «au sein» du réseau sont désormais «à l'extérieur» sur le cloud, se disputant pour la première fois la bande passante avec des applications externes. Les pare-feu ont toujours été envisagés comme des solutions dédiées à la sécurité. Aussi, les entreprises ont aujourd'hui du mal à répondre aux conflits d'accès à la bande passante causés par la migration des applications sur le cloud. Gérer l'accès aux applications n'est pas une mince affaire étant donné la multitude d'applications, leur disponibilité sur le Web et l'adoption du SaaS (Software as a Service : logiciel en tant que service) pour les applications grand public. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous les utilisateurs. À cela s'ajoute la complexité d'accès et de contrôle des applications. En brouillant la distinction jusqu'alors claire entre les applications internes hébergées dans les centres de données des entreprises et les applications externes disponibles sur la toile, le défi que pose la gestion de l'accès aux applications ainsi que leur contrôle devient beaucoup plus complexe, et fait l'objet d'une attention particulière. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous utilisateurs. Pourtant, les entreprises ne peuvent pas se permettre d'augmenter aveuglément le nombre de solutions pour répondre aux défis du Cloud. La solution permettant de garantir Application et QdS (Qualité de Service) repose dans les pare-feu et UTM (Unified Threat Management, Traitement 1 unifié de la menace). Les entreprises ont besoin de sortir de leur pensée traditionnelle et cloisonnée, à savoir des réseaux limités en matière d'applications, aujourd'hui en voie de disparition. Les pare-feu doivent évoluer pour répondre aux nouvelles exigences en allant au-delà des simples règles «autorisation/blocage d'applications» afin de fournir des contrôles granulaires qui appliquent une QdS pour chaque application et chaque utilisateur, chose qui n'avait jamais été envisagée auparavant. L'approche actuelle de la plupart des pare-feu, qui consiste à ignorer les couches 7 (application) et 8 (utilisateur) ou à dissocier ces 2 couches avec quelques pare-feu gérant la couche 7 et solutions IAM (Identity and Access Management, Gestion des Identités et des Accès) gérant la couche 8, devrait faire céder les entreprises face aux pressions liées à la bande passante et à la productivité en découlant. La nouvelle approche du pare-feu, qui consisterait à englober de manière très complète les 4 éléments (application, utilisateur, heure et bande passante) pouvant être simplement gérés par la visibilité et les contrôles des couches 7 et 8, fournit la productivité nécessaire en poussant les parefeu au-delà de leur démarche traditionnelle axée sur la sécurité. 1 Dans le présent livre blanc, le terme «pare-feu» fera référence à la fois aux pare-feu et aux solutions UTM, dans la mesure où les pare-feu font partie intégrante des solutions UTM. 1

5 Le défi des applications dans l'ère du Cloud L'utilisation des applications au fil du temps représente l'histoire de la communication, de l'évolution des connaissances, du divertissement et de la collaboration sur la toile mondiale. Même si les applications nous facilitent la vie au travail et nous divertissent à la maison, elles représentent une véritable menace en matière de sécurité et de productivité. Évolution de la communication et des connaissances Internet était à l'origine un moyen de communication instantanée via . Aujourd'hui, avec une quantité incalculable de sites qui emmagasinent chaque jour de plus en plus de données, Internet s'est transformé en véritable base de connaissances. Jusqu'ici, cela n'a posé aucun problème, même si la plupart des employés des entreprises ont accès à Internet. Pour faciliter les choses, les applications ont suivi un schéma prévisible de l'utilisation port-protocole. Divertissement Avec des millions de gens en ligne, le divertissement a rapidement suivi le mouvement en proposant des applications de jeux, de tchat, et de téléchargement audio et vidéo. Les pertes de productivité se sont fait sentir de deux manières. Lorsque certains employés se permettaient d'utiliser des applications non professionnelles de jeux, de téléchargement audio et vidéo via les réseaux Peer-to-Peer (Kazaa, etc.), les applications vitales de l'entreprise quant à elles souffraient d'un manque de bande passante. Les entreprises se sont donc rendu compte que l'accès aux applications devait être contrôlé, non seulement en raison des nombreuses menaces que l'utilisation de telles applications présentait pour le réseau, mais également en raison des téraoctets de bande passante qu'elles consommaient et l'importante perte de productivité que cela impliquait. Le brouillage de port a donc véritablement commencé, et est venu s'ajouter à la complexité du contrôle des applications. Collaboration La collaboration a suivi de près l'apparition discrète des outils de partage de fichiers pour répondre aux problèmes de transfert de fichiers volumineux par . Alors que Microsoft Sharepoint et Google Docs se présentaient comme des exemples d'outils de travail collaboratifs purs, les solutions WebEx, Adobe Connect et GoToMeeting rassemblaient déjà les gens, proposaient des emplacements dédiés à la vente et au marketing pour la communication et le travail collaboratif en interne. La collaboration est de plus en plus adoptée chaque année. En effet, elle facilite le transfert, accélère le rythme de travail, permet d'échanger avec le monde entier et de réduire les coûts de transport. Aujourd'hui, c'est tout un mélange d'applications (personnelles, professionnelles, audio, vidéo, collaboratives, de divertissement, de communication instantanée) qui prennent d'assaut le Web, et donc les entreprises. Les applications SaaS, telles que SalesForce, ERP de NetSuite, Birt (avec Business Intelligence), et les autres, de plus en plus utilisées, telles que Facebook, Twitter, You Tube et les messageries instantanées, qui nous facilitent la vie au travail et nous divertissent à la maison, représentent une véritable menace en matière de sécurité et de productivité. 2

6 Cloud Computing Le Cloud Computing annonce une nouvelle ère. Une ère dans laquelle d'importants changements ont lieu dans notre manière de regrouper, d'échanger, de stocker et de récupérer les données. Ce qui à l'origine était confiné dans le réseau est désormais en train de migrer en dehors de ce dernier. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c est-à-dire passer de l objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». Le SaaS a peu à peu réussi à se faire adopter par le grand public. Avec le Cloud, la mobilité des applications à l'extérieur du réseau est accélérée, dans la mesure où la plupart des applications internes peuvent être localisées en dehors de ce dernier. Ce phénomène a une incidence importante sur la consommation de bande passante dans les entreprises. La préparation à l'adoption, la transition en douceur et la réussite du cloud computing dépendent en grande partie de la disponibilité et de la facilité de l'accès aux applications et données hébergées qui vont désormais commencer à concurrencer les applications externes existantes. Les entreprises vont avoir du mal à trouver un équilibre entre les trois catégories d'applications : professionnelles (applications blanches) ; nonprofessionnelles (applications noires) ; et socioprofessionnelles (applications grises). En l'absence de directives claires, les applications vitales (blanches) finiront par se disputer la bande passante avec les applications non vitales (noires ou grises). Le travail en pâtit, et la productivité que le cloud était censé améliorer s'affaiblit. Plus la bande passante est sollicitée, plus les coûts augmentent. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c'est-à-dire passer de l'objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». 3

7 Les pare-feu ne sont pas qu'une affaire de sécurité Les pare-feu traditionnels contrôlaient l'adresse source et destination, les ports et les protocoles. Savoir quel paquet entrait ou sortait du réseau ne semblait pas très important, tant que ce dernier respectait les règles créées pour ces paramètres, puisque les applications elles-mêmes utilisaient l'association port-protocole. En outre, il ne semblait pas non plus important de savoir qui recevait le trafic dans l'entreprise tant que l'adresse source ou destination était acceptable parce que, finalement, peu de gens avaient accès à Internet. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Les choses ont changé lorsque les applications ont augmenté de façon exponentielle en nombre et en variété, et qu'il a fallu contrôler les applications pénétrant dans les entreprises. Les choses ont davantage changé lorsque l'accès à Internet s'est répandu dans toute l entreprise : tout le monde n'avait pas besoin d'accéder aux applications. Ainsi, l utilisateur est devenu un élément important pour les pare-feu. Le fait que les pare-feu ne pouvaient plus attendre des applications qu'elles utilisent une association standard port-protocole était particulièrement important. Avant, toutes les applications HTTP utilisaient le port 80, et toutes les applications SSL utilisaient le port 443. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Sans oublier les sites et les logiciels de contournement de proxy comme ByPassU, YouMask et UltraSurf qui contournent les pare-feu traditionnels, et permettent aux utilisateurs de surfer sans restriction sur le Web. Mais avec des applications vitales hébergées sur le réseau, de simples règles permettant de bloquer les applications noires et même grises faisaient l'affaire avec plus ou moins d'efficacité, et les aspects de sécurité liés à l'augmentation des applications demeuraient le centre d'intérêt. La nécessité de gérer la bande passante en fonction des applications ne se faisait pas sentir. Avec le SaaS, la collaboration et le Cloud faisant migrer les applications internes en dehors du réseau, la lutte acharnée pour la bande passante est déjà perceptible. Ces applications seraient donc là-haut, dans le cloud, en train de se battre avec les applications externes pour obtenir un peu de bande passante. Si l'on imagine que toutes les données sont migrées dans le cloud, la bande passante ne sera vraisemblablement pas suffisante. Le fait que certaines applications (audio, vidéo, conférence et certaines fonctions de collaboration) consomment beaucoup de bande passante est particulièrement important. En effet, les entreprises vont continuellement manquer de bande passante si leur pare-feu n'a pas été en mesure d'identifier les applications et les utilisateurs. Il ne s'agit donc plus seulement d'assurer la disponibilité des applications, mais également d'optimiser la bande passante si l'on veut continuer à contrôler les coûts. Ainsi, la gestion des 4 éléments : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), qui permet une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante, devient nécessaire pour à la fois améliorer la productivité et contrôler les coûts. 4

8 Application Heure Utilisateur Bande passante Gestion des 4 éléments : Application - Utilisateur - Heure - Bande passante L'intégration de pare-feu avec les 4 éléments : application-utilisateurheure-bande passante garantit la création de l'ensemble de règles de parefeu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. En réservant la bande passante aux applications vitales et en contrôlant l'utilisation des applications moins importantes, les pare-feu peuvent désormais réduire les pics et les creux de la demande en bande passante et garantir la disponibilité de l'application et la QdS, et ainsi améliorer l'expérience de l'utilisateur. Même si les 4 éléments sont essentiels, la bande passante est l'élément commun qui constitue la base permettant de gérer efficacement les 3 autres. L'intégration de pare-feu avec les 4 éléments : application-utilisateur-heurebande passante garantit la création de l'ensemble de règles de pare-feu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. Application Les pare-feu vont devoir faire la distinction entre les différentes applications. Voici une répartition des applications en 3 catégories (noires, blanches et grises). Professionnelles (blanches) - Les applications entièrement professionnelles (telles que les applications de téléphonie sur IP, de Salesforce) devraient être numéro dans la hiérarchie organisationnelle de la bande passante. Elles devraient donc être prioritaires dans l'attribution de bande passante, quelle que soit l'heure de la journée. Non professionnelles (noires) - Les applications de divertissement exclusivement (telles que itunes et les applications P2P) se verront probablement attribuer la priorité la plus faible en termes de bande passante. Les entreprises peuvent également les bloquer entièrement, notamment en cas de P2P. Ou, en raison de la demande croissante pour certaines applications de médias sociaux et la nécessité de construire un environnement de travail attrayant, elles peuvent également limiter le temps de disponibilité et restreindre l'accès à certains groupes d'utilisateurs. Socioprofessionnelles (grises) - La vraie question se pose avec ces applications grises. En effet, elles n'étaient à l'origine destinées qu'à un usage personnel (messageries instantanées, outils de médias sociaux comme Facebook et You Tube), mais elles ont évolué et représentent aujourd'hui un mélange entre le professionnel et le divertissement. Les utilisateurs d'aujourd'hui sont susceptibles d'utiliser certaines applications pour effectuer des tâches à la fois professionnelles et personnelles. Facebook, par exemple, était à l'origine une application de médias sociaux. L'application se retrouve aujourd'hui avec un nombre croissant d'utilisateurs pour son tchat et sa messagerie électronique. La création de communautés de partenaires ou de clients sur Facebook fait désormais partie intégrante du processus marketing et communication. Utilisateur Alors que Salesforce, Microsoft Sharepoint ou Google Docs devraient toujours bénéficier d'un accès prioritaire, et que l'accès à itunes devrait toujours être limité ou interdit, les choses ne sont pas aussi claires lorsqu'il s'agit d'applications de médias sociaux (You Tube, LinkedIn) et de transferts de fichiers (messageries instantanées). C'est là que la reconnaissance de l'utilisateur prend tout son sens. Prenons le cas où You Tube est utilisé par le service responsable du marketing et des ventes de l'entreprise. On pourrait penser qu'une simple règle autorisant ce service à accéder à You Tube et l'interdisant à tous les autres ferait l'affaire. Mais que se passe-t-il si, à cause de ça, la téléphonie par IP, les conférences WebEx ou la collaboration Sharepoint n'ont plus assez de bande passante? 5

9 Application Heure Utilisateur Bande passante Outre la couche 7 (application), les entreprises auraient maintenant besoin d'inclure la couche 8 (utilisateur) dans les règles de pare-feu. Ainsi, l'entreprise peut déterminer la bande passante minimale nécessaire pour l'application et appliquer la règle de pare-feu en conséquence, en attribuant la bande passante en priorité aux applications vitales. Heure L'heure est le troisième élément important pour les règles de pare-feu. Pour les applications critiques en termes de bande passante et non en termes de temps, une restriction de leur accès à certaines heures de la journée allégera la consommation de bande passante. Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il convient d'abord d'observer le trafic et de s'intéresser de plus près au schéma d'utilisation Pour l'accès à You Tube, par exemple, l'entreprise aurait intérêt à fixer une règle avec une disponibilité de bande passante maximale au-delà de laquelle l'application ne peut plus utiliser la bande passante de l'entreprise. En outre, l'entreprise peut prédéfinir des heures en dehors des heures de travail au cours desquelles elle accorde plus de bande passante à l'application grise. Cela permet d'éviter de saturer la bande passante. Par conséquent, intégrer les 4 éléments dans le pare-feu constitue le meilleur moyen pour gérer les applications dans le cloud. Analyse des 4 éléments Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il faut analyser le trafic. Dans un premier temps, tout ce que l'entreprise possède, c'est un graphique indiquant le schéma de consommation de la bande passante (pics et creux) au sein de l'entreprise. Mettre en place une règle qui favorise la productivité de l'entreprise sans pour autant la limiter nécessite qu'on s'intéresse de plus près au schéma d'utilisation se concentrant sur les facteurs suivants : 1. Distinguer parmi les applications a. Les applications professionnelles (ou applications blanches) b. Les applications non professionnelles (ou applications noires) c. Les applications à la fois professionnelles et personnelles (ou applications grises) 2. Distinguer parmi les utilisateurs a. Les utilisateurs-clés, en fonction de leur position ou rôle dans l'entreprise b. Les utilisateurs consommant beaucoup de bande passante (avec une distinction entre les utilisations professionnelles et non professionnelles) C. Les utilisateurs et services ayant des besoins spécifiques (ex. : application de médias sociaux pour le service responsable du marketing et des ventes) 3. Étudier le caractère critique de l'heure : relever les heures auxquelles les applications professionnelles vitales et les applications non professionnelles sont utilisées 4. Identifier les besoins en bande passante : lister la bande passante nécessaire pour chaque application professionnelle importante En répondant à ces questions, l'entreprise peut savoir qui (élément utilisateur) utilise quelle application (élément application), à quel moment (élément heure) et quelle quantité de bande passante totale et individuelle (élément de bande passante) est nécessaire. Avec les données de ces 4 éléments, les services informatique peuvent convoquer les chefs des différents services afin de négocier les contrôles et les restrictions pour équilibrer les pics et les creux. 6

10 Cyberoam vous prépare au Cloud Cyberoam est une solution de gestion unifiée des menaces (UTM, Unified Threat Management) qui a toujours su maintenir l'équilibre entre la sécurité et la productivité au sein de l'entreprise. Il est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Parallèlement, il offre une sécurité unifiée, en permettant aux entreprises de créer des règles pour toutes les fonctionnalités UTM, y compris la gestion de la bande passante à partir de la page dédiée au pare-feu. Cyberoam est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Ainsi, il est en mesure de gérer la matrice complexe impliquant les applications, les utilisateurs et les exigences de temps au sein des entreprises afin de répondre aux conflits d'accès à la bande passante avant même qu'ils n'aient eu lieu. Caractéristiques et avantages de Cyberoam : QdS des applications Identifie les applications et les utilisateurs Offre un contrôle application-utilisateur-temps-bande passante Assure un accès aux applications Fournit des gains de productivité Contrôle les coûts de bande passante Offre une sécurité du réseau et des données Cyberoam permet aux entreprises de savoir qui accède à quelle application, à quel moment et quelle quantité de bande passante est utilisée. En optimisant ainsi la consommation de bande passante, il offre des niveaux de productivité élevés et permet de maîtriser les coûts engendrés par cette dernière. Non seulement Cyberoam prend en compte la sécurité des entreprises, mais également la productivité. Ainsi, il offre une solution efficace qui répond à tous les besoins des entreprises, et les prépare au Cloud. Éventail de sécurité de Cyberoam Protection des données & chiffrement Contrôle des applications Gestion des périphériques Gestion du parc Unified Threat Management (UTM) Cyberoam Central Console (CCC) SSL VPN Cyberoam iview Journalisation et reporting intelligent Cyberoam Endpoint Data Protection Récompenses et certifications de Cyberoam 7 Distributeurs Nationaux Afina: +33 (0) Config France: Eliptec Sas: +33(0) Copyright E l i t e c o r e Te c hnologies Pvt. L t d. Tous droits réservés. Cyberoam et le logo de Cyberoam sont des marques déposées d Elitecore Technologies Ltd. /TM : Marques déposées d Elitecore Technologies ou des propriétaires respectifs des produits/technologies. Bien qu Elitecore s efforce de fournir des informations précises, la société décline toute responsabilité relative à l exactitude ou à l exhaustivité de ces dernières. Elitecore se réserve le droit de changer, modifier, transférer ou réviser la publication sans préavis.

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME L OFFRE ALCATEL EYE-BOX La réponse aux besoins essentiels de communication des TPE/PME Une solution de communication, de collaboration

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

46 pour développer un projet e-learning

46 pour développer un projet e-learning Les meilleurs outils Web 2.0 46 pour développer un projet e-learning Pour répondre à la demande des acteurs d'un système de formation à distance, les LMS proposent trois types de fonctionnalités que nous

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Bien comprendre les fonctionnalités d'une GED

Bien comprendre les fonctionnalités d'une GED Bien comprendre les fonctionnalités d'une GED StarXpert 2011 STARXPERT - Siège social : 100 rue des Fougères 69009 LYON SAS au capital de 40 000 - Siret : 449 436 732 00035 - NAF : 723Z Table des matières

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Aller plus loin avec la CRM?

Aller plus loin avec la CRM? Aller plus loin avec la CRM? Comparatif entre Microsoft Dynamics et le module CRM de Microsoft Dynamics Le tableau ci-dessous détaille les fonctionnalités présentes dans les outils CRM proposés par Isatech.

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées Vos salariés, vos clients, vos partenaires et vos fournisseurs sont

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Solicitation No. - N de l'invitation Amd. No. - N de la modif. Buyer ID - Id de l'acheteur 10034679/A C71

Solicitation No. - N de l'invitation Amd. No. - N de la modif. Buyer ID - Id de l'acheteur 10034679/A C71 HOSTED CONTACT CENTRE SERVICES (HCCS) INVITATION TO QUALIFY (ITQ) QUESTIONS AND ANSWERS (Q&A) Q&A 005 ITQ no.: 10034679/A Date: March 10, 2014 Page 1 of 11 HCCS ITQ Questions and Answers Question # Question

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT

LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT Avec la participation d Ipswitch INTRODUCTION Dans l environnement actuel de l entreprise, le réseau est l entreprise. Sans les e-mails, l Internet,

Plus en détail